Integrated Formal Methods |
- pisbn : 978-3-540-73209-9
- isbn : 978-3-540-73210-5
- doi : 10.1007/978-3-540-73210-5
|
Fulltext
|
Detection of Intrusions and Malware, and Vulnerability Assessment |
- pisbn : 978-3-540-73613-4
- isbn : 978-3-540-73614-1
- doi : 10.1007/978-3-540-73614-1
|
Fulltext
|
Selected Areas in Cryptography |
- isbn : 978-3-540-74462-7
- pisbn : 978-3-540-74461-0
- doi : 10.1007/978-3-540-74462-7
|
Fulltext
|
Artificial Neural Networks - ICANN 2007 |
- pisbn : 978-3-540-74689-8
- isbn : 978-3-540-74690-4
- doi : 10.1007/978-3-540-74690-4
|
Fulltext
|
Knowledge-Based Intelligent Information and Engineering Systems |
- isbn : 978-3-540-74829-8
- pisbn : 978-3-540-74828-1
- doi : 10.1007/978-3-540-74829-8
|
Fulltext
|
Information Hiding |
- isbn : 978-3-540-74124-4
- pisbn : 978-3-540-74123-7
- doi : 10.1007/978-3-540-74124-4
|
Fulltext
|
Artificial Neural Networks - ICANN 2007 |
- isbn : 978-3-540-74695-9
- pisbn : 978-3-540-74693-5
- doi : 10.1007/978-3-540-74695-9
|
Fulltext
|
Location- and Context-Awareness |
- pisbn : 978-3-540-75159-5
- isbn : 978-3-540-75160-1
- doi : 10.1007/978-3-540-75160-1
|
Fulltext
|
Algorithmic Methods for Railway Optimization |
- isbn : 978-3-540-74247-0
- pisbn : 978-3-540-74245-6
- doi : 10.1007/978-3-540-74247-0
|
Fulltext
|
UbiComp 2007: Ubiquitous Computing |
- pisbn : 978-3-540-74852-6
- isbn : 978-3-540-74853-3
- doi : 10.1007/978-3-540-74853-3
|
Fulltext
|